1、“.....对称算法,是下代的加密算法标准,速度快,安全级别高,目前标准的个实现是算法,它使用变长的密钥,长度可达位,运行速度很快第三章系统在网络中的典型应用对邮件的加密过程步骤如下安装过程中有个界面还是要说的如图所示。图组件选择这里要选择关联到哪个文件上,我们般都是关联到或是,当然你也可以选择关联到。选择后继续安装。安装完成后状态栏会出现把锁头的图标如图所示。图状态栏锁头图标我们点右键这里我们可以看到主要有三大功能,和。如果你安装过,就知道在安装过程中会叫你创建个自已的密钥对,也就是自己公钥和私钥,我们现在先来创建下自己密钥对如图所示。图创建密钥④点文件新建或是点窗口上的那把锁钥,就可以开始生成自己的密钥对了,点击后进入密钥生成向导窗口如图所示图密钥生成向导全名你的名字,要认真填写,因为这个密钥对生成后可能用于加密,也可能用于数字签名,如果数字签名的话。要让对方知道你是谁......”。
2、“.....我这里填。然后单击下步即可。注意这里的全名定要认真填写,因为这个密钥对生成后可用于加密,也可能用于数字签名,关系到你的信息安全,和切身利益。填写你的密码,输入密码的同时会自动计算密码的强度并显示出来如图所示。图密钥强度显示这里输入的密码和确定密码是没有显示出来的,如果你怕输入可以钩掉上面的隐藏键入按键。单击下步即可。开始生成密钥对,生成完成如图所示。图开始生成密钥单击下步即可。这时,我们可以看到上已经出现了我们新建的密钥如图所示。图生成的新建密钥这样,我们的密钥对就建立好了,现在可以导出公钥了,点密钥右键导出如图所示。图导出公钥我们选择公钥。私钥就不要选了。点完成,会在你选择的路径下生成个后缀名为的文件,这个就是公钥了,我们可以把公钥放到网页上,上或是发给要和我们通讯的人。当对方要写信或发秘密文件给我们的时候,他就先下载得到我们的公钥,再把公钥导入......”。
3、“.....图公钥选择⑩点击导入如图所示。图导入密钥你有没有发现,刚刚我们的密钥对那个有效性是个绿点,而在对方那边只有个灰点,这是因为我们的密钥包括了私钥和公钥,而对方只得到我们的公钥,所以为灰色。现在,对方要给我们发送个文件,我们试试建立个文本文件,写入些数据。然后来加密。如图所示。图加密点击文件右键加密,会弹出窗口如图所示。图加密对话框这里我们要从上面的公钥列表中选择个接收人的公钥,我月日结束。时间虽然不是很长,但是感受却很深刻。团队合作精神很重要在完成这个项目的过程中,我们深刻感受到团队合作的重要性。从思考构建整体结构,到安装软件包,最后撰写项目文档完成,每步都是大家起讨论,起的研究结果。学会变通在遇到问题的时候不能钻死胡同,灵活变通才能进步。比如解决依赖的时候我们不仅仅考虑安装依赖包,还考虑了转换成包进行安装。定要有耐心在做的时候,我觉得耐心很重要......”。
4、“.....提取目录,排版等。对的操作也更加的熟练了。你需要做什么本次项目的完成让我们初步认识到功能的强大,以前仅仅考虑的是能为我做什么其实应该是我需要为我做什么想到做到得到。问题使我们成长项目完成了,但是还有些问题没有解决。如忘记私钥,签名是否可以在钥匙上造出特定使用者识别码的签名。怎么解决等等,这些问题会促使我们在以后的生活工作中认真的学习。致谢为期学期的毕业论文已经接近尾声了,我的近三年的大学生涯也即将圈上个句号。此刻我要非常感谢我们的指导老师陈老师,他为人随和热情,治学严谨细心,总能在闲聊中像朋友样的鼓励着我们,在论文的写作和措辞等方面他也总会以专业标准严格要求我们,从选题,定题开始,直到最后论文的反复修改润色,陈老师始终认真负责地给予我们深刻而细致地指导,他给我们的论文提出了诸多宝贵的意见帮助我开拓思路,精心点拨,热忱鼓励。正是陈老师的无私帮助与热忱鼓励......”。
5、“.....谢谢陈老师,同时我也要感谢培养我长大含辛茹苦的父母也要感谢川信,给我们这么个表现自己的机会,三年归化于川信,此生难改其印记还要感谢我身边的同学们平时给我的帮助,还有在我遇到困难时无私的奉献和支持。三年,谢谢你们路上的陪伴,你们的支持与情感,是我永远的财富。参考文献美应用密码学协议算法与源程序北京机械工业出版社,王育民通信网的安全理论与技术西安西安电子科技大学出版社,张震的安全问题与保护措施微型机与应用,顾永跟公钥密码的研究与发展湖州师范学院学报,这里选,下面是些安全和附加选项,可选也可不选。看自己的需要。点确定,我们会看到在文件夹里会生成个为后缀的文件,这就是加密后的文件了,如果对方把这个文件上传到或网页上,或是发给我们,没有人可以打开,就只有我可以打开,因为只有我有这个文件的私钥。在别的电脑上测试下。如图所示。图选择公钥这时会给你提示......”。
6、“.....所以提示你不能解密。我们再来看看在我自己的机子上的情况如图所示。图输入密码打开后缀文件后提示输入私钥来解密,只要输入正确,就会出现选择框,问你将解密后的文件放到哪里,如图所示。图解密后文件存放位置至此个通信过程完成,这只是加密和解密的过程我们再来看看数字签名。假如我是我要给发送邮件,同时要怎样确认这个邮件是我发的,这就要用到签名了,我们来看看,点我们要发送的文件,右键签名,如图所示。图查看数字签名到此邮件加密完成了,同时在网络中的应用还有很多方面如想了解更多,请访问官方网站。第四章系统个人应用利用对文件加密选中要加密的文件,右击后,选中的加密,在弹出窗口中选择要用的密钥,如图所示图密钥选择对话框单击确定后,可以在文件夹中看见自动生成了扩展名为的加密文件,如图所示图自动生成的加密文件对文件进行解密,直接双击解密文件,在密码框中输入解密密码,点击确认......”。
7、“.....即弹出对话框,显示的是文件所在的位置,我们重新命名解密文件以免覆盖原文件,以便比较,如图所示图重新命名解密后的文件单击保存之后,我们可以看见原来的文件夹中出现了我们重新命名的文件,如图所示图解密后重新命名的文件第五章优点和不足的优点公钥体系的特点使它非常适合用来满足保密性和公证性。每种算法都是不可分割的组成部分,之所以得到流行,得到大家的认可,最主要的半是它集中的几种加密算法的优点,使它们彼此得到互补。算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。个对外公开,个不告诉任何人。公开的个称为公钥,另个叫私钥。这两个密钥是互补的,也就是说用公钥加密的密文只可以用私钥解密,反过来也样。的不足些版本的加密软件支持额外解密密钥,这允许攻击者通过非法增加个密钥到受害者的公开密钥中......”。
8、“.....攻击者将用对应私有密钥解密信件获取内容。通过对信任模型的分析,发现信任模型具有以下缺陷信任链长度太短,不利于信任的传播推荐者在推荐公钥时只有信任和不信任两个等级衡量信任度时只有少数几个离散的等级,力度不够。现在的软件很多都是手动操作的,都只是个手动的实现方式,要是以后能自动化就好了。第六章总结总结整个项目从年月日开始到年公开密钥加密算法,它的第版在年完成。随后齐默尔曼把它送给了位朋友。这位朋友把在国际互联网上公布出来。短短的几天之内,系统就被世界各地的文件传输服务器相继拷贝,传播开去。齐默尔曼的系统采用了算法作公开密钥加密。但是他本人并未申请算法专利的使用权。当时,系统是个非法软件。由于这点,威胁要指控齐默尔曼。许多组织机构不敢公开批准和承认使用软件。在算法专利人的要求下,和不得不停止向用户提供该软件。各大学也被迫不得向学生提供......”。
9、“.....在美国以外,用户对的兴趣日益浓厚。尽管,在未得到美国国防部批准的情况下出口加密技术,是违反美国军火贩运法的但是系统还是在欧洲日本和澳大利亚流行开来。齐默尔曼本人为此受到联邦调查局的调查和指控。年底,个拥有算法专利使用权的公司与齐默尔曼谈判,商定发行的商业版本。这就成为后来的和版。与此同时,经过旷日持久的谈判,公司允许非商业性地使用它提供的加密工具库。的第个合法版本,即版,于年月在美国发行。年月,美国联邦调查局撤消了对齐默尔曼的指控,历时近年的调查宣告结束。这对齐默尔曼个人无疑是个胜利。但是美国政府在对加密技术出口和保护公民隐私的态度,仍然依旧。目前许多有关组织,还在继续为在信息时代保护个人隐私权的自由而奋斗。用语言编写,又无很多系统调用,因此具有良好的可移植性。在个人计算机上,有版版版和版。在工作站上,几乎可以在任何平台上编译通过。此外,还是国际化的软件......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。